Tomcat弱口令get shell

环境搭建

这里用的是vulhub环境 https://vulhub.org/#/environments/tomcat/tomcat8/

漏洞原理

tomcat默认账号密码为 tomcat/tomcat。进入到管理页面后,如果tomcat配置允许上传的权限,那么我们就可以上传war包了,我们可以上传war包对于tomcat而言其实是一个模块,Tomcat会将该war包解压,然后生成一个同名目录,目录不是war压缩里的文件,这样,我们就可以借助这一机制,上传jsp木马,连接后就可以获得shell权限了。

漏洞复现

我们启动容器,来到8080端口。直接登录 这里为弱口令 tomcat/tomcat。

image-20230922173714262

进入后台管理页面以后。看到这里可以上传文件

image-20230922173800547

我们生成一个jsp的webshell。然后将其进行压缩。

注意这里需要为zip格式的压缩包。

然后将文件后缀修改为war。

然后上传。

访问地址 http://192.168.56.130:8080/shell/shell.jsp

image-20230922174047142

这里可以使用哥斯拉连接。

image-20230922174208508
image-20230922174307842